zoukankan      html  css  js  c++  java
  • 谨防沦为DLL后门木马及其变种的肉鸡 狼人:

    卡巴斯基实验室近期发现有一种名为“DLL后门木马”的恶意软件活动比较频繁。

    该木马采用Delphi语言编写,未加壳,但其具有伪造的数字签名,而且其变种竟然高达390多种。此木马主要通过网页挂马等方式感染用户计算机,危害性比较大。

    一旦感染,它会释放一个名称随机的DLL文件到用户计算机的系统目录,以服务的方式将其加载运行,同时创建和修改大量注册表项。

    运行后,它会通过相应的端口同互联网上的其他计算机进行连接,连接建立后,远程的黑客就可以完全监视和控制受感染用户的计算机了,包括用户的桌面、文件、鼠标和键盘、剪贴板等操作,这样用户完全没有安全可言了。

    目前,卡巴斯基已可以成功查杀该病毒,我们建议您尽快更新病毒库进行查杀以避免不必要的损失。

  • 相关阅读:
    UI自动化测试框架
    Pyse( selenium-api的二次封装)
    Selenium之webdriverAPI
    selenium 基础之定位方式
    html综合应用
    html基础之js操作
    html基础之Dom操作
    (九)Locust 参数化
    (八)Locust 设置断言
    (七)Locust 的类和方法
  • 原文地址:https://www.cnblogs.com/waw/p/2202894.html
Copyright © 2011-2022 走看看